Juntamente com o lançamento do macOS 11.5, atualizações de segurança chegaram para macOS Catalina e Mojave. As correções incluídas são para falhas que podem levar aplicativos maliciosos a obter acesso root, código arbitrário sendo executado com privilégios de kernel e muito mais.
Existem mais de 20 correções de segurança para macOS Catalina e Mojave. Para muitos usuários, o risco desses problemas de segurança pode ser baixo, mas com alguns sendo potencialmente graves, essas são atualizações importantes para instalar.
No seu Mac, vá para Preferências do Sistema > Atualização de Software ou > Sobre Este Mac > Atualização de Software para ver se as atualizações estão prontas para você.
Aqui está uma olhada em todas as correções de segurança para o macOS Catalina e macOS Mojave com seus respectivos descobridores:
AMD Kernel
Disponível para: macOS Catalina/macOS Mojave
Impacto: Um aplicativo pode ser capaz de executar código arbitrário com privilégios de kernel
Descrição: Um problema de corrupção de memória foi resolvido com melhorias na validação de entrada.
CVE-2021-30805: ABC Research s.r.o
AppKit
Disponível para: macOS Catalina/macOS Mojave
Impacto: Abrir um arquivo criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos
Descrição: Um problema de divulgação de informações foi resolvido removendo o código vulnerável.
CVE-2021-30790: hjy79425575 trabalhando com a Trend Micro Zero Day Initiative
Audio
Disponível para: macOS Catalina/Mojave
Impacto: Um invasor local pode causar encerramento inesperado de aplicativos ou execução arbitrária de código
Descrição: Este problema foi resolvido com verificações aprimoradas.
CVE-2021-30781: tr3e
Bluetooth
Disponível para: macOS Catalina/macOS Mojave
Impacto: Um aplicativo malicioso pode obter privilégios de root
Descrição: Um problema de corrupção de memória foi resolvido com um melhor gerenciamento de estado.
CVE-2021-30672: say2 de ENKI
CoreAudio
Disponível para: macOS Catalina
Impacto: Processar um arquivo de áudio criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: Um problema de corrupção de memória foi resolvido com um melhor gerenciamento de estado.
CVE-2021-30775: JunDong Xie do Ant Security Light-Year Lab
CoreAudio
Disponível para: macOS Catalina
Impacto: Reproduzir um arquivo de áudio malicioso pode levar a um encerramento inesperado do aplicativo
Descrição: Um problema lógico foi resolvido com validação aprimorada.
CVE-2021-30776: JunDong Xie do Ant Security Light-Year Lab
CoreStorage
Disponível para: macOS Catalina/macOS Mojave
Impacto: Um aplicativo malicioso pode obter privilégios de root
Descrição: Um problema de injeção foi resolvido com validação aprimorada.
CVE-2021-30777: Tim Michaud (@TimGMichaud) da Zoom Video Communications e Gary Nield do Grupo CECA plc
CoreText
Disponível para: macOS Catalina
Impacto: Processar um arquivo de fonte criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: Uma leitura fora dos limites foi abordada com validação de entrada aprimorada.
CVE-2021-30789: Sunglin da equipe Knownsec 404, Mickey Jin (@patch1t) da Trend Micro
CoreText
Disponível para: macOS Catalina/macOS Mojave
Impacto: Processar uma fonte criada com códigos maliciosos pode resultar na divulgação da memória do processo
Descrição: Uma leitura fora dos limites foi abordada com validação de entrada aprimorada.
CVE-2021-30733: Sunglin da Knownsec 404
CVMS
Disponível para: macOS Catalina/macOS Mojave
Impacto: Um aplicativo malicioso pode obter privilégios de root
Descrição: Um problema de gravação fora dos limites foi resolvido com uma melhor verificação de limites.
CVE-2021-30780: Tim Michaud (@TimGMichaud) da Zoom Video Communications
dyld
Disponível para: macOS Catalina
Impacto: Um processo em sandbox pode ser capaz de contornar as restrições de sandbox
Descrição: Um problema lógico foi resolvido com validação aprimorada.
CVE-2021-30768: Linus Henze (pinauten.de)
FontParser
Disponível para: macOS Catalina/macOS Mojave
Impacto: Processar um arquivo de fonte criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: Um estouro de inteiros foi resolvido por meio de melhorias na validação de entrada.
CVE-2021-30760: Sunglin da equipe Knownsec 404
FontParser
Disponível para: macOS Catalina/macOS Mojave
Impacto: Processar um arquivo de fonte criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: Um estouro de pilha foi resolvido com validação de entrada aprimorada.
CVE-2021-30759: hjy79425575 trabalhando com a Trend Micro Zero Day Initiative
FontParser
Disponível para: macOS Catalina/macOS Mojave
Impacto: Processar um arquivo tiff criado com códigos maliciosos pode levar a uma negação de serviço ou potencialmente divulgar o conteúdo da memória
Descrição: Este problema foi resolvido com verificações aprimoradas.
CVE-2021-30788: tr3e trabalhando com a Trend Micro Zero Day Initiative
ImageIO
Disponível para: macOS Catalina
Impacto: Processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: Um estouro de buffer foi resolvido com uma verificação aprimorada de limites.
CVE-2021-30785: Mickey Jin (@patch1t) da Trend Micro, CFF da Topsec Alpha Team
Intel Graphics Driver
Disponível para: macOS Catalina/macOS Mojave
Impacto: Um aplicativo pode causar o encerramento inesperado do sistema ou gravar memória do kernel
Descrição: Este problema foi resolvido com verificações aprimoradas.
CVE-2021-30787: Anônimo trabalhando com a Trend Micro Zero Day Initiative
Intel Graphics Driver
Disponível para: macOS Catalina/macOS Mojave
Impacto: Um aplicativo pode ser capaz de executar código arbitrário com privilégios de kernel
Descrição: Uma gravação fora dos limites foi abordada com validação de entrada aprimorada.
CVE-2021-30765: Liu Long do Ant Security Light-Year Lab
CVE-2021-30766: Liu Long do Ant Security Light-Year Lab
IOUSBHostFamily
Disponível para: macOS Catalina
Impacto: Um aplicativo sem privilégios pode ser capaz de capturar dispositivos USB
Descrição: Este problema foi resolvido com verificações aprimoradas.
CVE-2021-30731: UTM (@UTMapp)
Kernel
Disponível para: macOS Catalina/macOS Mojave
Impacto: Um aplicativo pode ser capaz de executar código arbitrário com privilégios de kernel
Descrição: Um problema duplo gratuito foi resolvido com melhor gerenciamento de memória.
CVE-2021-30703: um pesquisador anônimo
Kernel
Disponível para: macOS Catalina/macOS Mojave
Impacto: Um aplicativo pode ser capaz de executar código arbitrário com privilégios de kernel
Descrição: Um problema lógico foi resolvido com um gerenciamento de estado aprimorado.
CVE-2021-30793: Zuozhi Fan (@pattern_F_) do Ant Security TianQiong Lab
LaunchServices
Disponível para: macOS Catalina/macOS Mojave
Impacto: Um aplicativo malicioso pode sair de sua caixa de areia
Descrição: Este problema foi resolvido com a melhoria da higienização do ambiente.
CVE-2021-30677: Ron Waisberg (@epsilan)
LaunchServices
Disponível para: macOS Catalina/macOS Mojave
Impacto: Um processo em sandbox pode ser capaz de contornar as restrições de sandbox
Descrição: Um problema de acesso foi resolvido com restrições de acesso aprimoradas.
CVE-2021-30783: Ron Waisberg (@epsilan)
Model I/O
Disponível para: macOS Catalina/macOS Mojave
Impacto: Processar uma imagem criada com códigos maliciosos pode levar a uma negação de serviço
Descrição: Um problema lógico foi resolvido com validação aprimorada.
CVE-2021-30796: Mickey Jin (@patch1t) da Trend Micro
Sandbox
Disponível para: macOS Catalina/macOS Mojave
Impacto: Um aplicativo malicioso pode acessar arquivos restritos
Descrição: Este problema foi resolvido com verificações aprimoradas.
CVE-2021-30782: Csaba Fitzl (@theevilbit) de Segurança Ofensiva
WebKit
Disponível para: macOS Catalina/macOS Mojave
Impacto: Processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: Vários problemas de corrupção de memória foram resolvidos com melhor manuseio de memória.
CVE-2021-30799: Sergei Glazunov do Google Project Zero.
Software bom, é software atualizado!